OVH Cloud OVH Cloud

Cherche éditeur de ressources win32 particulier

49 réponses
Avatar
Remi THOMAS
Bonjour,

Auriez-vous croisé un éditeur de ressources win32 qui génére du code
(CreateWindow...) et non pas un fichier .RES?

Merci d'avance,
Rémi

10 réponses

1 2 3 4 5
Avatar
Paul Bacelar
"Remi THOMAS" wrote in message
news:43fffe31$0$2884$
>
Quel est votre problème initial que vous voulez résoudre avec de la
génération automatique de code ?




Simplement la maintenance d'une appli avec un IDE qui ne possède pas
d'éditeur de ressources.

Rémi



Toujours utiliser les bons outils ;-)
http://www.thefreecountry.com/programming/resourceeditors.shtml
--
Paul Bacelar
Avatar
Paul Bacelar
"Arnold McDonald (AMcD)" wrote in message
news:4400660d$0$4206$

C'est sûr que pour l'afficher il faut que ce soit décoder avant, t'es trop
fort toi.



Bin, c'est bien là le problème.

Tu parles d'un moteur ! Mapp -> buffer -> pixellisation -> bitblt. Trop
impressionnant à faire.



Je pense que les ligatures, enjambement, plein et délié et autres hints des
polices n'ont aucuns secrets pour vous.


Mouarf. Quel comique ! La mémoire de la carte vidéo... Tu sais comment ça
amrche au moins la "mémoire de la carte vidéo" ?



Bin, en mettant un pied devant l'autre.

J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !




Tu tires les rideaux.
Tu lances la super application de la mort qui tu avec tes super bitmaps qui
arrachent ta race.
Tu poses délicatement ta webcam devant l'écran.
Et clic-clac, l'oiseau est sortie.

si votre hacker en bois
ne sait pas faire un simple driver layer vidéo ou un hook système.



Un driver vidéo, rien que ça... Un hook système pour hacker des bitmaps...
C'est un concours d'âneries là ?




driver LAYER vidéo.
Un hook système et tu peux lire/demander le texte de tous les menus au
moment de leur affichage, si tu utilise l'API window bien sûr.

Pour ce genre de "propriété intellectuelle", le plus sûr est le
water-marking et/ou l'enregistrement.



Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran, sauvegarde
en format différent avec saturation/désaturation (ou autres manips de
base) et parti ton watermarking !




Encore plus simple, tu mets tout en blanc et après, tu redessines toi-même.
Le crétin qui c'est fait avoir, il ne pourra jamais dire que c'est son
image.


Cela est très loin de la question initial et rien avoir avec les
ressources qui elles aussi peuvent être protégées par la cryptoAPI.



Le problème est que tu n'y entends rien en hacking et protection mais que
tu ne peux pas t'empêcher de venir discourir. Tu m'as dit que nous ne
faisions pas le même métier, je confirme. Un petit conseil : ne te mêle
pas de hack/protection avec moi, vu ton niveau tu vas être ridicule. Note
: Je baigne là-dedans depuis bienôt 25 ans.



Effectivement, je passe mon temps à aider mes clients à résoudre leurs
problèmes et, généralement, leur problème n'est pas de piquer le travail des
autres.



Des hackers qui écrivent des drivers vidéos, non mais, sans rire... Dis
t'as déjà codé un driver vidéo ? Moi oui hein... Ha tu m'aura bien fait
marrer aujourd'hui !




Et la sortie de ton driver vidéo, il fallait avoir décodeur canal+ dans
l'oeil pour voir le contenu des menus.


--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/




--
Paul Bacelar
Avatar
Arnold McDonald \(AMcD\)
Paul Bacelar wrote:

Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.



oBfuscation. Ce n'est pas antinomique, c'est surtout que tu n'y entends
rien. Avec de l'obfuscation on va protéger un code, pas une icône ! As-tu
seulement lu mon post plus haut ?

L'obfuscation permet de rendre un code imbuvable, illisible pour celui qui
veut le désassembler, le tracer, mais est parfaitement fonctionnel. Par
exemple, un i = i + 5; serait transformé comme suit (exemple pour neuneus) :

i = i - 9;
b = 17;
call add(i,i+b)
c = b - i;
i = c - 9;
d = c * 6;
b = 2;
call add(-i+3);
i = i + b;

Le chiffrage, c'est rendre quelque chose inutilisable tant que tu n'as pas
la clé pour le rendre utilisable. Obfuscation = ça marche, chiffré = ça
marche que déchiffré.

Une ressource, si tu la chiffres, tant quelle est en mémoire elle est
illisible puisque tu ne l'as pas déchiffrée. Tu ne la déchiffres qu'au
moment de l'affichage. Tu peux lire la mémoire vidéo, ça n'y fera rien du
tout et pour cause, elle n'y figure pas.

Donc, un code obfusqué est illisible et très difficile à tracer mais est
fonctionnel. Un code ou objet chiffré est illisible et non fonctionnel tant
que pas déchiffré ? Est-ce plus clair monsieur le MVP ? Si j'ai une
ressource chiffrée en mémoire, tu peux utiliser un driver, une Webcam, IDA
ou ce que tu veux, tu n'en feras rien du tout !

Il est bien évident qu'une fois affichée, un screenshot et voilà. Le but est
de retarder au maximum le hack par des débutants ou des
pseudo-spécialistes...

--
Arnold McDonald (AMcD) - Help #25 /2006

http://arnold.mcdonald.free.fr/
Avatar
Arnold McDonald \(AMcD\)
Paul Bacelar wrote:

Je pense que les ligatures, enjambement, plein et délié et autres
hints des polices n'ont aucuns secrets pour vous.



Absolument aucun. Je peux te donner des cours de typographie si tu le
désires. Césure, bon à tirer, composition, mise en page, espaces,
linéatures, interlignage, fontes raster, fontes ttf, fontes postscript, jeux
de caractères, ce que tu veux ! Je manipule les données retournées par
GetCharABCWidths() ou celles de TEXTMETRIC et consort depuis des années.
Aucun problème.

J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !





Tu tires les rideaux.
Tu lances la super application de la mort qui tu avec tes super
bitmaps qui arrachent ta race.
Tu poses délicatement ta webcam devant l'écran.
Et clic-clac, l'oiseau est sortie.



Oui, c'est sûr tu accèdes aux ressources chiffrées dans un exécutable avec
une Webcam ainsi. Comique va :-).

Un hook système et tu peux lire/demander le texte de tous les menus au
moment de leur affichage, si tu utilise l'API window bien sûr.



Confonds pas API WIN32 et fonction d'API... Le texte d'un menu, j'ai pas
besoin de hook pour le hacker, il suffit de lire le menu à l'écran ! T'es en
forme toi.

Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran,
sauvegarde en format différent avec saturation/désaturation (ou
autres manips de base) et parti ton watermarking !





Encore plus simple, tu mets tout en blanc et après, tu redessines
toi-même. Le crétin qui c'est fait avoir, il ne pourra jamais dire
que c'est son image.



Ce n'est ni simple ni compliqué. C'est comme ça qu'on bypasse les
watermarking. Seulement, faut bien que tu commentes pour pas avoir l'air
stupide.

Effectivement, je passe mon temps à aider mes clients à résoudre leurs
problèmes et, généralement, leur problème n'est pas de piquer le
travail des autres.



Alors, reste avec tes clients et ne viens pas te mêler de questions
technqiues, ce n'est pas ta spécialité.

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/
Avatar
Paul Bacelar
"Arnold McDonald (AMcD)" wrote in message
news:44006ff5$0$4237$
Paul Bacelar wrote:

Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.



oBfuscation. Ce n'est pas antinomique, c'est surtout que tu n'y entends
rien. Avec de l'obfuscation on va protéger un code, pas une icône ! As-tu
seulement lu mon post plus haut ?

L'obfuscation permet de rendre un code imbuvable, illisible pour celui qui
veut le désassembler, le tracer, mais est parfaitement fonctionnel. Par
exemple, un i = i + 5; serait transformé comme suit (exemple pour neuneus)
:

i = i - 9;
b = 17;
call add(i,i+b)
c = b - i;
i = c - 9;
d = c * 6;
b = 2;
call add(-i+3);
i = i + b;

Le chiffrage, c'est rendre quelque chose inutilisable tant que tu n'as pas
la clé pour le rendre utilisable. Obfuscation = ça marche, chiffré = ça
marche que déchiffré.

Une ressource, si tu la chiffres, tant quelle est en mémoire elle est
illisible puisque tu ne l'as pas déchiffrée. Tu ne la déchiffres qu'au
moment de l'affichage. Tu peux lire la mémoire vidéo, ça n'y fera rien du
tout et pour cause, elle n'y figure pas.

Donc, un code obfusqué est illisible et très difficile à tracer mais est
fonctionnel. Un code ou objet chiffré est illisible et non fonctionnel
tant que pas déchiffré ? Est-ce plus clair monsieur le MVP ? Si j'ai une
ressource chiffrée en mémoire, tu peux utiliser un driver, une Webcam, IDA
ou ce que tu veux, tu n'en feras rien du tout !

Il est bien évident qu'une fois affichée, un screenshot et voilà. Le but
est de retarder au maximum le hack par des débutants ou des
pseudo-spécialistes...

--
Arnold McDonald (AMcD) - Help #25 /2006

http://arnold.mcdonald.free.fr/






Une protection qui s'arrête au premier screenshot ;-)

Tout ça pour ça.



En attendant Remi Thomas, notre client je te le rappel, a les bons outils
;-)))))

--
Paul Bacelar
Avatar
Bertrand Lenoir-Welter
Paul Bacelar :

Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.



Mais je n'ai à aucun moment parlé d'obfuscation. Ni même de hacking
d'ailleurs. Seulement de développement d'applications et de ce qui, à
mes yeux, est générateur de propriété intellectuelle.


Une chaîne de caractère pour un menu ou un icônes ne sert qu'à être vu par
des yeux n'ayant pas, à ma connaissance, de puce de décryptages triple-DES.



Ai-je prétendu le contraire ? Et est-ce un argument pour mettre en
ressource ce qu'on a envie ou besoin pour une raison X ou Y de mettre
sous forme de code ? Si vous n'avez pas été confronté à ces raisons X ou
Y, ça ne veut pas dire que ça ne concerne personne. Pour ma part, je me
suis contenté de dire qu'une fenêtre élastique ou dynamique est plus
facile à coder qu'à dessiner, mais je n'ai pas eu votre avis éclairé à
ce sujet.


Mes compétences en dessins et en traduction zoulou-farci n'ont pas encore
été reconnues à leurs justes valeurs, donc pas encore hacker.



Ce qui est curieux, c'est que vous commencez par plaider pour utiliser
de préférence des ressources à du code, ensuite vous le prenez de haut
en clamant que si la propriété intellectuelle se limite à des bitmaps et
chaînes nous ne faisons pas le même métier, enfin vous jouez les
sarcastiques à deux balles sur des histoires de traduction (pour y être
confronté régulièrement, croyez bien que je prends pas ce dernier
problème à la légère). Vous vexez pas, mais vous êtes assez déroutant
dans votre genre.

Pour résumer, j'avoue ne pas être en mesure de reconnaître vos
compétences en Zoulou et en Farsi, mais il faut dire à ma décharge que,
même exprimé en Français, j'ai déjà du mal à suivre votre cheminement
intellectuel.

Je ne vous en souhaite pas moins le bonsoir.
Avatar
Bertrand Lenoir-Welter
Paul Bacelar :

Je pense que les ligatures, enjambement, plein et délié et autres hints des
polices n'ont aucuns secrets pour vous.



Il me semble qu'on parle de jambage. Mais je ne suis qu'un amateur en
typographie.
Avatar
Arnold McDonald \(AMcD\)
Laisse tomber. Un jour, ilfinira bien par comprendre qu'il est ridicule à
vouloir donner son avis de "pro" sur tout, même sur ce qu'il ne comprends
visiblement pas, cf hack, protections, chiffrement, etc.

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/
Avatar
Arnold McDonald \(AMcD\)
> Une protection qui s'arrête au premier screenshot ;-)

Tout ça pour ça.



Soit tu es idiot, soit tu le fais exprès... Allez, je fais un dernier
effort. Il y a des applications qui possèdent des centaines d'icônes, de
bitmaps, de curseurs, de chaînes, de menus, de ressources personnalisées,
etc. Voire des milliers. Si tu veux piquer les ressources de Catia ou
AutoCAD à l'aide de capture d'écran, t'es pas arrivé ! Même si la protection
ultime ne peut exister, tu peux largement retarder le boulot des hackers en
bois en protégeant tes ressources. Tu peux même décourager 99% d'entre-eux.

En attendant Remi Thomas, notre client je te le rappel, a les bons
outils ;-)))))



Je ne sais pas si Rémi est ton client, je ne sais même pas ce que tu fais ou
qui tu es. Par contre, à lire ses interventions ici, j'ai eu le temps de me
faire une idée de ses compétences et je suis sûr qu'il doit être écroulé de
rire à lire certaines de tes réponses. Je veux bien qu'il y ait de la
solidarité entre MVP (je ne comprends pas pourquoi mais bon), je veux bien
qu'il ne m'apprécie pas trop (je crois qu'il n'apprécie pas mon style
spécial NG), mais quand on lit combien tu peux être ridicule parfois, je
doute fort qu'il ne se marre pas lui aussi !

Bon, à sa décharge, j'avoue que je ne m'attendais pas à ce qu'il propose UPX
ou ASpack, qui se craquent assez facilement :-). À force de te lire, sa
vigilance a du s'endormir...

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/
Avatar
Remi THOMAS
>
Bon, à sa décharge, j'avoue que je ne m'attendais pas à ce qu'il propose
UPX ou ASpack, qui se craquent assez facilement :-). À force de te lire,
sa vigilance a du s'endormir...




Nan,
C'était une réponse proportionnée a tes propos
il est concevable de s'échiner à retarder un peu les hackers a deux sous
qui veulent te piquer tes ressources en deux coups de cuillère à pot.



Pour un hacker à deux sous UPX c'est suffisant.

Rémi
1 2 3 4 5